นักวิจัยพบช่องโหว่ Logjam ในกระบวนการเข้ารหัส TLS เจาะกระบวนการแลกกุญแจ Diffie-Hellman ขนาด 512 บิต

by lew
20 May 2015 - 07:51

ทีมวิจัยจากมหาวิทยาลัยหลายแห่งและไมโครซอฟท์ประกาศช่องโหว่ของ TLS ที่ชื่อว่า Logjam สามารถเจาะการเชื่อมต่อทำให้การเชื่อมต่อไปใช้มาตรฐานการเชื่อมต่อ Diffie-Hellman ขนาด 512 บิต หรือ DHE_EXPORT และสามารถถอดรหัสได้โดยง่าย

DHE_EXPORT กระบวนการแลกกุญแจเข้ารหัสที่ใช้จำนวนเฉพาะขนาดไม่เกิน 512 บิต การเชื่อมต่อเช่นนี้เป็นที่กังวลมานานแล้วว่าไม่มีความปลอดภัยเพียงพอ แต่เซิร์ฟเวอร์และเบราว์เซอร์จำนวนมากรองรับเพราะในยุคหนึ่งสหรัฐฯ เคยมีกฎหมายห้ามส่งออกกระบวนการเข้ารหัสที่มีความแข็งแกร่งสูง แบบเดียวกับช่องโหว่ FREAK ที่ห้ามส่งออกกระบวนการเข้ารหัส RSA เกิน 512 บิต ทีมงานพบว่าค่าจำนวนเฉพาะสำหรับกระบวนการแลกกุญแจ DH ที่ใช้งานในเซิร์ฟเวอร์ส่วนใหญ่ในโลกมีเพียงสองค่าเท่านั้น กินส่วนแบ่งเซิร์ฟเวอร์ 92% และเซิร์ฟเวอร์ทั้งหมดที่ตรวจสอบมีค่าจำนวนเฉพาะแตกต่างกันเพียง 465 ค่า

ช่องโหว่นี้เป็นปัญหาของ TLS ที่ไม่มีกระบวนการตรวจสอบว่าค่าพารามิเตอร์ของการแลกกุญแจเป็นไปตามมาตรฐานที่เครื่องไคลเอนต์ร้องขอจริงหรือไม่ เมื่อเบราว์เซอร์ร้องขอกระบวนการแลกกุญแจแบบ DHE ตามปกติแต่กลับถูกคั่นกลางการเชื่อมต่อแล้วเปลี่ยนข้อความเป็นขอการแลกกุญแจแบบ DHE_EXPORT เมื่อเซิร์ฟเวอร์ส่งค่าพารามิเตอร์กลับมา เบราว์เซอร์จะนึกว่าเป็นการเชื่อมต่อ DHE ธรรมดาแล้วเริ่มการเชื่อมต่อไปตามนั้น

ทีมงานพบว่ากระบวนการเชื่อมต่อที่แลกกุญแจด้วย DHE_EXPORT นั้นสามารถถอดรหัสได้เกือบทั้งหมดภายในเวลา 260 วินาที บนเครื่อง Intel Xeon
E7-8893 6 คอร์ 4 ซ็อกเก็ต รวม 24 ซีพียู โดยต้องประมวลผลบางส่วนไว้ล่วงหน้า การประมวลผลล่วงหน้านี้ใช้พลังประมวลผล 7600 ชั่วโมงซีพียูบนคอร์แบบ Sandy Bridge ด้วยเทคนิคการประมวลผลนี้นักวิจัยเตือนว่าหากแฮกเกอร์มีทรัพยากรสูงมากในระดับหน่วยงานรัฐก็มีความเป็นไปได้ที่จะแฮกการเชื่อมต่อ DHE ปกติในระดับ 1024 บิตที่ยังคงใช้งานกันเป็นวงกว้าง

กลุ่มนักวิจัยเปิดเว็บ WeakDH ตรวจสอบว่าเบราว์เซอร์เสี่ยงต่อการโจมตีหรือไม่ พร้อมกับเตือนผู้ดูแลระบบให้ปิด DHE_EXPORT ทิ้งเสีย และปรับการเข้ารหัสแบบ DHE ให้เป็นระดับ 2048 บิตขึ้นไป

ที่มา - The Register

Blognone Jobs Premium